一起答

2012年3月全国计算机等级《三级数据库》模拟试题(7)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 关系数据模型包括关系数据结构、关系操作集合和____________3个重要部分。

  2. 虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、___________阶段与虚电路拆除阶段。

  3. ___________是文件存在的标志,它记录了系统管理文件所需要的全部信息。

  4. XMPP是一种基于___________的即时通信协议。

  5. CPU交替执行操作系统程序和应用程序。根据运行程序对机器指令的使用权限CPU置为不同的状态。用户只能在 ____________下运行。

  6. 从被管理设备中收集数据有两种方法:轮询法和基于中断法,将两者结合起来的___________ (Trap—directed Polling)是执行网络管理最有效的方法。

  7. IEEE802.11的MAC层采用的是___________冲突避免方法。

  8. IP数据报的源路由选项分为两类,一类为严格源路由,另一类为___________源路由。

  9. 在嵌入式SQL中,为了区分SQL语句和主语言语句,在每一个SQL语句的前面加前缀____________。

  10. 计算机系统中发生某个事件时,CPU暂停正在执行的程序,转去执行相应的程序,执行完后再返回原先程序断点继续执行的过程,称为__________。

  11. 顶级域的划分模式为组织模式和___________。

  12. 设有关系SC(sno,cname,grade),各属性的含义分别为学号、课程名、成绩。若要将所有学生的“数据库系统”课程的成绩增加10分,能正确完成该操作的SQL语句是___________grade=grade 10WHEREcname=“数据库系统”。

  13. 在TCP/IP协议集中,TCP协议和UDP协议运行于开放系统互联参考模型中的___________层。

  14. 在实际应用中,分组交换技术可以分为两类:数据报与___________。

  15. 在关系数据模型中,二维表的列称为属性,二维表的行称为__________。

  16. 完整的特洛伊木马程序,一般由两个部分组成:服务器程序和___________。

  17. 防火墙是指设置在不同网络或___________之间的一系列部件的组合。

  18. 一个功能完备的网络系统应该提供一些基本的安全服务功能,这些功能包括保密性、__________、数据完整性、防抵赖和访问控制。

  19. 数据包过滤技术是在___________对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

  20. 现有关键码值分别为10、20、30、40的4个结点,按所有可能的插入顺序构造二叉排序树,能构造__________不同的二叉排序树。

  21. 如果一个模式是满足3NF的,那它不必要满足的是(  )。

    • A)没有非主属性对码的传递依赖
    • B)元组的每个分量必须不可分
    • C)没有非主属性对码的部分函数依赖
    • D)没有多值依赖
  22. 下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法(  )。

    • A)轮转法
    • B)散列分布
    • C)投影法
    • D)范围分布
  23. 在数据库技术中,(  )数据模型是数学化模型。

    • A)层次模型
    • B)网状模型
    • C)关系模型
    • D)面向对象模型
  24. 关于数据库的三级模式结构,下列论述中正确的是(  )。

    • A)三级模式结构是数据库唯一的一种分级模式结构
    • B)外模式/概念模式映像为数据的物理独立性提供支持
    • C)一个数据库可以有多个内模式
    • D)外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同
  25. 下列各种中断中,(  )不是强迫性中断。

    Ⅰ.硬件故障中断

    Ⅱ.访管中断

    Ⅲ.输入输出中断

    Ⅳ.缺页中断

    Ⅴ.地址越界中断

    • A)Ⅲ
    • B)Ⅱ
    • C)Ⅳ和Ⅴ
    • D)Ⅰ和Ⅱ
  26. 下面关于美国国防部安全准则的说法,错误的是(  )。

    • A.美国国防部安全准则包括7个级别: Dl、Cl、C2、Bl、B2、B3、Al
    • B.D1级是计算机安全最低的一级    >>
    • C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位
    • D.B2称为结构化安全保护
  27. 下列关于数据库系统的叙述中,不正确的是(  )。

    • A)个人计算机系统上的单用户数据库系统一般不支持并发控制
    • B)第二代数据库系统指支持关系模型的关系数据库系统
    • C)支持丰富的对象结构和规则是第三代数据库系统的一条准则
    • D)分布式系统与非分布式系统的用户操作是完全不同的
  28. 有关系模式A(C,T,H,R,s),根据语义有如下函数依赖集:F={C→T,(H,R)→C,(H,T)→R,(H,S)→R},则关系模式A的码是(  )。

    • A)C
    • B)(H,T)
    • C)(H,R)
    • D)(H,S)
  29. 下列有关网络安全的说法,错误的是(  )。

    • A.网络安全主要包括两方面:信息的存储安全和信息的传输安全
    • B.流量分析属于主动攻击
    • C.处理被动攻击的重点是预防,不是检测
    • D.非服务攻击比服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段
  30. 下面的条目中,(  )是数据仓库三层结构中的组成部分。

    Ⅰ.OLAP服务器

    Ⅱ.前端工具

    Ⅲ.数据仓库服务器

    Ⅳ.数据集市

    • A)Ⅰ、Ⅱ和Ⅲ
    • B)Ⅰ、Ⅱ和Ⅳ
    • C)Ⅰ、Ⅲ和Ⅳ
    • D)Ⅱ、Ⅲ和Ⅳ
  31. TCP/IP的互联层采用IP协议,它相当于OSl参考模型中网络层的(  )。

    • A.面向连接网络服务
    • B.传输控制协议
    • C.X.25协议
    • D.面向无连接网络服务
  32. 在IP数据报分片后,通常负责IP数据报重组的设备是(  )。

    • A.分片途经的路由器
    • B.源主机
    • C.分片途经的交换机
    • D.目的主机
  33. 下列关于0racle数据库物理存储的叙述中,不正确的是(  )。

    • A)存储空间大小的选择是以段为单位
    • B)一个段是一组分配了特定数据结构的盘区
    • C)盘区是特定数量的连续数据块
    • D)对于一张给定的表,数据可能存放在数据段中,而索引可能存放在索引段中
  34. 在SQL语言的SELECT语句中,用于对结果元组进行分组的是(  )子句。

    • A)GROUP BY
    • B)HAVING
    • C)ORDER BY
    • D)WHERE
  35. Power Designer中的Process Analyst模块的主要功能是(  )。

    • A)通过模型共享支持团队工作
    • B)用于数据分析和数据发现
    • C)用于概念层的设计
    • D)用于数据仓库的建模
  36. 在树T中,结点x的度为k(k>1),结点y是结点x的最右边一个子女,在与树T对应的二叉树中,下列结论成立的是(  )。

    • A)y一定是x的左子女
    • B)y一定是x的右子女
    • C)y的右子树一定是空
    • D)Y的左子树一定是空
  37. 下列关于IPSeC协议,错误的是(  )。

    • A.IPSeC协议族中,有两个主要的协议,分别是封装安全负载协议ESP和身份认证头协议AH
    • B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性
    • C.ESP协议提供了数据完整性、身份认证和秘密性
    • D.AH协议比ESP协议复杂
  38. 世界上第一台电子数字计算机ENIAC诞生于(  )年。

    • A.1946
    • B.1956
    • C.1942
    • D.1940
  39. 关于共享介质局域网的描述中,错误的是(  )。

    • A.采用广播方式发送数据
    • B.所有网络结点使用同一信道
    • C.不需要介质访问控制方法
    • D.数据在传输过程中可能冲突
  40. 在没有选项和填充的情况下,IPv4数据报报头长度域的值应该为(  )。

    • A.3
    • B.4
    • C.5
    • D.6
  41. 消除了部分函数依赖的lNF的关系模式,必定是下面(  )模式。

    C)3NF

  42. 百度能在中文网页的搜索上独占鳌头,这是因为它拥有一项自己的独特核心技术,即(  )。

    • A.超链分析技术
    • B.智能化相关度算法技术
    • C.分布式结构优化算法与容错设计
    • D.智能化中文语言处理技术
  43. 设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y。下面关于多值依赖的叙述中,不正确的是(  )。

    • A)若X→→Y,且Y'∈Y,则X→→Y'
    • B)若X→Y,则X→→Y
    • C)若X→→Y,则X→→Z
    • D)若X→→Y且Z=φ,则X→→Y称为平凡的函数依赖
  44. 下面有关模式分解的叙述中,不正确的是(  )。

    • A)若一个模式分解保持函数依赖,则该分解一定具有无损连接性
    • B)若要求分解保持函数依赖,那么模式分解可以达到3NF,但不一定能达到BCNF
    • C)若要求分解具有无损连接性,那么模式分解一定可以达到BCNF
    • D)若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3NF,但不一定能达到BCNF
  45. 如下是一个稀疏矩阵的三元组法存储表示和基于此表示所得出的相关叙述

    Ⅰ.该稀疏矩阵有5行

    Ⅱ.该稀疏矩阵有4列

    Ⅲ.该稀疏矩阵有6个非0元素,这些叙述中正确的是(  )。

    • A)仅Ⅰ
    • B)Ⅰ和Ⅱ
    • C)仅Ⅲ
    • D)全部
  46. 设某散列表的当前状态如下:

    该散列表的负载因子约为(  )。

    • A)0.27
    • B)0.42
    • C)0.58
    • D)0.73
  47. 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是(  )。

    • A.汇编程序
    • B.编译程序    >>
    • C.解释程序
    • D.反汇编程序
  48. 常用的加密算法包括:

    1.DESIl.ElgamalIIl.RSA

    IV.RC5VAESVl.Blowfish

    在这些加密算法中,属于对称加密的是(  )。

    • A.1、IV、V、VI
    • B.1、Il、V、VI
    • C.11、IIl、IV
    • D.IV、V、VI
  49. 操作系统中的下列功能,与硬盘没有直接关系的是哪一种(  )。

    • A)虚拟存储
    • B)进程调度
    • C)文件管理
    • D)SPOOLing技术
  50. 在TCP/IP互联网络中,为数据报选择最佳路径的设备是(  )。

    • A.集线器
    • B.路由器
    • C.服务器    >>
    • D.客户机
  51. 在SQL的SELECT语句中,实现投影操作的是(  )子句。

    • A)FROM
    • B)SELECT
    • C)WHERE
    • D)ORDERBY
  52. 下列关于函数依赖的规则中,正确的是(  )。

  53. 在页式存储管理方案中,若一个进程的虚拟地址空间为2GB,页面大小为4KB,当用4字节表示物理页号时,页表需要占用多少个页面(  )。

    • A)64
    • B)128
    • C)256
    • D)512
  54. 下列(  )关系运算不要求:“R和S具有相同的元数,且它们对应属性的数据类型也相同”。

    • A)R-S
    • B)R∩S
    • C)R∪S
    • D)R?S
  55. CSMA/CD处理冲突的方法为(  )。

    • A.随机延迟后重发
    • B.固定延迟后重发
    • C.等待用户命令后重发
    • D.多帧合并后重发
  56. 对于因特网,以下哪种说法是错误的(  )。

    • A.因特网是计算机互联网的一个实例
    • B.因特网内部包含大量的路由设备
    • C.因特网是一个信息资源网
    • D.因特网的使用者必须知道了解因特网的内部结构
  57. 虚拟存储管理不包括(  )。

    • A)虚拟页式
    • B)虚拟段式
    • C)虚拟块式
    • D)虚拟段页式
  58. Microsoft SQL Server 2000和下列(  )集成使用,可以支持贸易伙伴之间的交流。

    • A)BizTalkTM Server2000
    • B)Microsoft English Query
    • C)Commerce Server 2000
    • D)Microsoft OLE DB
  59. 用(  )定义虚拟局域网的缺点是:要求用户最初必须配置到至少一个虚拟网络中。

    • A.交换机端口号
    • B.MAC地址
    • C.网络层地址    >>
    • D.IP广播组
  60. 在Intemet中实现文件传输服务的协议是(  )。

    • A.FTP
    • B.ICMP
    • C.CMIP
    • D.POP
  61. 数据管理技术发展阶段中,文件系统阶段与数据库系统阶段的主要区别之一是数据库系统(  )。

    • A)数据可共享
    • B)数据可长期保存
    • C)有专门的软件对数据进行管理
    • D)采用一定的数据模型组织数据
  62. 存储转发交换技术中,通信子网的结点是(  )。

    • A.源主机    >>
    • B.路由器
    • C.通信控制处理机
    • D.电子或机电结合的交换设备
  63. 以下关于链式存储结构的叙述中,不正确的是(  )。

    • A)结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构
    • B)逻辑上相邻的结点物理上不必邻接
    • C)可以通过计算直接确定第i个结点的存储地址
    • D)插入、删除运算操作方便,不必移动结点
  64. 下列不属于OraCle公司的开发工具Developer 2000中~部分的是(  )。

  65. 在TCP/IP协议中,UDP协议属于(  )。

    • A.主机.网络层
    • B.互联层
    • C.传输层
    • D.应用层    >>
  66. Power Designer是新一代数据库设计工具,下面是它的四个组成部分,若要进行物理(逻辑)数据库的设计,应该选用(  )。

    • A)App Modeler
    • B)Data Architect
    • C)Meta. Works
    • D)Warehouse Architect
  67. 以下哪项不是VolP电话中网守所具有的功能?(  )

    • A.号码查询
    • B.计费管理    >>
    • C.身份验证
    • D.呼叫控制
  68. 将局域网接入Internet所需使用的接入设备是(  )。

    • A)电话网
    • B)路由器
    • C)集线器
    • D)中继转发器
  69. 在一个数据库中,外模式与模式的映像个数是(  )。

    • A)1个
    • B)与用户个数相同
    • C)由设置的系统参数决定
    • D)任意多个
  70. Blowfish加密算法处理的分组长度是(  )

    • A.56位
    • B.64位
    • C.128位
    • D.256位
  71. 下列(  )文件目录结构可以解决文件重名问题?

    Ⅰ.一级目录结构Ⅱ.二级目录结构 Ⅲ.树形目录结构

    • A)Ⅰ和Ⅱ
    • B)Ⅰ和Ⅲ
    • C)Ⅱ和Ⅲ
    • D)只有Ⅲ
  72. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(  )。

    • A.A的公钥
    • B.A的私钥
    • C.B的公钥
    • D.B的私钥
  73. 下列关于数据元素的叙述中,不正确的是(  )。

    • A)数据元素是数据的基本单位,即数据集合中的个体
    • B)数据元素是有独立含义的数据最小单位
    • C)数据元素又称作结点
    • D)数据元素又称作记录
  74. 下列关于主动攻击和被动攻击,错误的是(  )。

    • A.被动攻击难以检测,但可以预防
    • B.主动攻击难以防止,但容易检测
    • C.主动攻击的特性是对传输进行窃听和监测
    • D.被动攻击不涉及对数据的更改,因而难以察觉
  75. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(  )系统。

    • A.常规加密
    • B.公钥加密
    • C.对称加密
    • D.单密钥加密
  76. 通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为(  )。

    • A.电子邮件病毒
    • B.特洛伊木马
    • C.宏病毒
    • D.计算机蠕虫
  77. 分辨率为640?480的真彩图像,像素分辨率为24bit,如果以每秒24帧动态显示,则需要的通信带宽是(  )。

    • A.1.54Mbps
    • B.2.048Mbps
    • C.17.7Mbps
    • D.177Mbps
  78. 线性表采用顺序存储时,其地址(  )。

    • A)必须是连续的
    • B)部分地址必须是连续的
    • C)一定是不连续的
    • D)连续与虿均可以
  79. 有关系模式A(A,B,H,R,S),根据语义有如下函数依赖集:F={A→B,(H,R)→A,(H,B)→R,(H,S)→R)现将关系模式A分解为两个关系模式A1(A,B),A2(H,R,S),则其中A1的规范化程度达到(  )。

    • A)1NF
    • B)2NF
    • C)3NF
    • D)BCNF
  80. 在修改数据库时,如果先对外存的数据库进行了修改,而未对外存的日志文件进行修改,若此时系统出现了故障,那么系统恢复时(  )。

    • A)可以执行UNDO,也可以执行REDO
    • B)不可以执行UNDO,但可以执行REDO
    • C)可以执行UNDO,但不可以执行REDO
    • D)不可以执行UNDO,也不可以执行REDO